La Sécuritédes Capteurs et Réseauxde Capteurs

34
La Sécurité des Capteurs et Réseaux de Capteurs Claude Castelluccia PLANETE, INRIA Juin 2008

Transcript of La Sécuritédes Capteurs et Réseauxde Capteurs

Page 1: La Sécuritédes Capteurs et Réseauxde Capteurs

La Sécurité des Capteurset Réseaux de Capteurs

Claude CastellucciaPLANETE, INRIA

Juin 2008

Page 2: La Sécuritédes Capteurs et Réseauxde Capteurs

Les Réseaux De Capteurs

• Les réseaux de capteurs sont:– Composés de plusieurs noeuds, déployés +/-aléatoirement, qui forment un réseau multi-saut

– Chaque noeud est un capteur (température, pression, humidité, etc.) et un “routeur”

Computation Sensing Wireless Communication

+ + =

Page 3: La Sécuritédes Capteurs et Réseauxde Capteurs

• RAM: – Data memory-

4KOctets

• ROM/Flash:– program memory-

128kOctets

• External Flash: 512KB

• Processeur:– Atmel AVR

Atmega 128 8-bit / 8MHz

Architecture Type (Micaz Node)

Page 4: La Sécuritédes Capteurs et Réseauxde Capteurs

Architecture Reseau

• Architecture en arbre–Les capteurs sont les feuilles– La station de base est la racine

Page 5: La Sécuritédes Capteurs et Réseauxde Capteurs

Applications

HazardDetection

BiologicalMonitoring

Linear StructureProtection

SmartEnvironment

WearableComputing

ImmerseEnvironments

Earth Science &Exploration

Context-AwareComputing

Interactive VRGame

Wireless SensorNetworks

Road SafetyMilitary Surveillance

Disaster RecoveryEnvironmental Monitoring

Page 6: La Sécuritédes Capteurs et Réseauxde Capteurs

La Sécurité des RdCs

• Problème difficile car…

• Mémoire limitée (128 KB Program Flash)

• CPU limitée• Énergie limitée (2x1.5V)

•Facilement accessible car déployé dans environnements ouverts•Peu protégé car doit être bon marché …

Page 7: La Sécuritédes Capteurs et Réseauxde Capteurs

(x,y,z)time

value

☺☺☺☺M

☺☺☺☺M

☺☺☺☺M

☺☺☺☺M

☺☺☺☺M

☺☺☺☺M

☺☺☺☺

La Sécurité des RdCs

Page 8: La Sécuritédes Capteurs et Réseauxde Capteurs

La Securite des RdCs (2)

ATTAQUANT

RESEAU

Page 9: La Sécuritédes Capteurs et Réseauxde Capteurs

La Sécurité des RdCs (2)..• Problèmes très divers selon applications

– Intégrité/confidentialité des données– Protocoles d’échange de clefs efficaces

• Sachant que crypto a clef publique n’est pas possible– Sécurité du routage– Sécurité des problèmes de localisation– Agrégation sécurisée – …

• Illustrations1. Applications médicales: les pacemakers

• 1 ou 2 nœuds• Noeuds difficilement accessibles• Le prix n’est pas forcement un problème

2. Applications de surveillances (militaires ou autres)• 100, 1000+ nœuds• Noeuds facilement accessibles• Le coût doit être minimal

Page 10: La Sécuritédes Capteurs et Réseauxde Capteurs

Application #1:Les Implants Médicaux

• De plus en plus d’implants médicaux possèdent des interfaces sans fil– Permet de configurer– Permet de stocker et récupérer des informations

– Permet de surveiller a distance..

• Les implants cardiaques (défibrillateurs, pacemakers) en sont un bon exemple– Stimulateur Cardiaque (Pacemakers): émet périodiquement des petits stimulis électriques au coeur

– Défibrillateur: émet des stimulis plus puissants pour restaurer un rythme “normal”

Page 11: La Sécuritédes Capteurs et Réseauxde Capteurs

Les implants médicaux: Pacemakers/défibrillateurs

• Systèmes Actuels– Ultra-low-power CPU + 128 ko.

RAM (donnée patient, log,…)– Communication par induction– Portée faible

• Contact avec patient– Bande passante limitée

• Nouveaux systèmes– Portée de qq mètres (~2m)

• Permet surveillance a distance des patients

• Facilite la programmation et installation

– Bande passante plus importante (~400 kbits/s)• Permet de nouvelles applications

• Diminue le temps de consultation

Page 12: La Sécuritédes Capteurs et Réseauxde Capteurs

Les implants medicaux: Nouvelle Applications

Page 13: La Sécuritédes Capteurs et Réseauxde Capteurs

Securité des stimulateurs/défibrillateurs

• Les systèmes actuelles ne fournissent aucune sécurité (contrôle d’accès, intégrité, confidentialité)

• Un attaquant peut facilement:– Lire les données mesurées et stockées– Lire les données du patient (nom,médecin,…)– Modifier les paramètres!– Désactiver l’implant!

• Pas de panique! Aucune attaque reportée pour l’instant!

• Voir [1] pour détails

[1] Halperin and al., Pacemakers and implantable cardiac defibrillators: Software radio attacks amd zero-power defenses, IEEE Security and Privacy, Oakland, 2008.

Page 14: La Sécuritédes Capteurs et Réseauxde Capteurs

Sécurité des pacemakers• Juger inutile car nécessite d’être proche du

patient– Mais attaquant peut utiliser un équipement non standard (amplificateur, antenne puissante,…)

• Coûteux en terme de ressource– CPU, bande passante, mais surtout énergie!– Réduit la durée de vie!

• Compromis Sécurité/Sureté!– La sécurité ne doit pas mettre la vie du patient en danger en cas d’urgence!• Les attaquants ne doivent pas avoir accès aux données

•…mais les données doivent être disponibles en cas d’urgence!

Page 15: La Sécuritédes Capteurs et Réseauxde Capteurs

Sécurité des pacemakers/Un problème très difficile…

• Authentification des lecteurs– Gestion des clefs est difficile?

• Capteur configuré avec une clef et la clef est donnée au médecin traitant…

•Mais comment faire si le patient voyage ou admit d’urgence?

• Carte a puce? • Pas de solution idéale!!…

– Comment révoquer des lecteurs?• PKI?

Page 16: La Sécuritédes Capteurs et Réseauxde Capteurs

Sécuriser les Pacemakers (2)

• Comment éviter les attaques de type déni de service??–Cryptographie/Sécurité Coûte cher en terme d’énergie

–Un attaquant pourrait émettre des fausses requêtes d’authentification/autorisation

–Le capteur consommerait sa pile pour rien �

Page 17: La Sécuritédes Capteurs et Réseauxde Capteurs

Solution contre DoS:Défense sans pile!

• Combiner RFID/Capteurs– RFID (passive) sert de “pare-

feu”• RFID implémente le contrôle d’accès et vérifie que le lecteur est autorise

• Si le lecteur est autoriséalors il peut communiquer avec le capteur…sinon le RFID bloque l’accès – Comme RFID est passive, il ne consomme pas d’énergie ☺

• Le RFID pourrait émettre un son/vibration pour avertir le patient de l’interaction

Lecteur Externe

Controle d’acces/RFID

Implant/Pacemaker

RFID Lecteur

Auth

(ID,N)

R’

accept

R’=RC5(SK,N)

R’ =? RC5(SK,N)

Page 18: La Sécuritédes Capteurs et Réseauxde Capteurs

Expérimentations

RFID peut etre alimenter et effectuer authentificationen utilisant des technologies standards (915Mhz)

Page 19: La Sécuritédes Capteurs et Réseauxde Capteurs

Conclusions• Les concepts de “zero-power notification,

authentification” sont très prometteurs• Mais la crypto ne suffit pas… simple fait d’émettre

révèle beaucoup d’infos.– Le patient est porteur d’un pacemaker…– Information potentiellement intéressante pour assureurs, employeurs �

– Atteinte a la protection de la vie privée..• Besoin de protocoles qui ne s’activent qu’en présence

de lecteurs autorises– …mais qui sont détectables et accessibles en cas d’urgence!!!

• Le patient doit être mis dans “la boucle”– Car ca le rassure (Usable Security and Privacy)– ….mais sans trop lui demander…

[2] Halperin and Al. Security and Privacy for Implantable Medical Devices, March 2008.

Page 20: La Sécuritédes Capteurs et Réseauxde Capteurs

Application #2: Surveillance

Zzz...

Page 21: La Sécuritédes Capteurs et Réseauxde Capteurs

Surveillance des feux de foret

Page 22: La Sécuritédes Capteurs et Réseauxde Capteurs

Surveillance de l’Environnement/Infrastructure

Page 23: La Sécuritédes Capteurs et Réseauxde Capteurs

Quelles sont les problèmes de sécurité?

• Caractéristiques:– Nombre important de capteurs (!= implants)– Capteurs bon marches (!= implants)– Capteurs facilement accessibles (!=implants)

• Problèmes de sécurité:– Sécurité de l’infrastructure– Distribution/Échange des clefs sans PK crypto.– Agrégation des données chiffrées– Sécurité des services réseaux

• Routage, localisation, sync. des horloges– Fiabilité/Tolérance aux fautes

• Sécurité probabiliste

Page 24: La Sécuritédes Capteurs et Réseauxde Capteurs

Agrégation des données• Besoin de minimiser les transmissions

– Radio est très consommatrice d’énergie:1 bit transmit ≈ 1000 CPU ops

• Agrégation: données compressée/traitées dans réseau• Ex. Sans agrégation

basestation

Calcul de la temperaturemoyenne

f (67°, …, 68°)

where f (x1, …, xn) = (x1 + … + xn) / n

64°69°

71°68°

67°

64°67°

66°71°68°

Page 25: La Sécuritédes Capteurs et Réseauxde Capteurs

Agrégation des données (2)

• Ex. Sans agregation

basestation

Computing the average temperature

67°

64°69°

71°68°

f (67°, …, 68°)

where f (x1, …, xn) = (x1 + … + xn) / n

Aggregator

Page 26: La Sécuritédes Capteurs et Réseauxde Capteurs

Sécuriser Agrégation des donnéesApproche saut-a-saut

• Chaque noeud chiffre+authentifie ses données avec une clef qu’il partage avec agregateur local

• Agregateur déchiffre+vérifie authentification+calcule moyenne+chiffre résultat!!

basestation

E(67) E(64)

E(69)E(71)

E(68)

E(f (67°, …, 68°))

where f (x1, …, xn) = (x1 + … + xn) / n

Aggregator

Page 27: La Sécuritédes Capteurs et Réseauxde Capteurs

Sécuriser Agrégation des données (2)

• Coûteux…et fait hypothèse que Agregateur n’est pas compromis!

• Un agregateur compromis peut accéder aux données–Cible privilégiée pour attaquant!

E(67) E(64)

E(69)E(71)

E(68)

Aggregator

Page 28: La Sécuritédes Capteurs et Réseauxde Capteurs

Sécuriser Agrégation des données Une approche bout-en-bout

• Chaque noeud chiffre ses données avec une clef il partage avec la station de base (pas l’agregateur!!)– Gestion de clefs simplifiée + sécurité forte

• Agregateur manipule données chiffrées, et n’a jamais accès aux données en clairs…

basestation

E(67) E(64)

E(69)E(71)

E(68)

f (E(67), …, E(68))

where f (x1, …, xn) = (x1 + … + xn) / n

Page 29: La Sécuritédes Capteurs et Réseauxde Capteurs

• Besoin d’un algorithme de chiffrementhomomorphe par l’addition…

1. S=Enc(k1,m1)+Enc(k2,m2) =Enc(f(k1,k2),m1+m2)2. Dec(f(k1,k2),S)=m1+m2

E(k1,67) E(k2,68)

k1

k2

CS=E(k1,67)+E(k2,68)

Dec(f(k1,k2),CS)=m1+m2!

Sécuriser Agrégation des donnéesUne approche bout-en-bout (2)

Page 30: La Sécuritédes Capteurs et Réseauxde Capteurs

Notre Proposition[Mobiquituous05,Esorics07,MASS07]

• Algorithme– C=Enc(m) = ki + m (mod max)– Dec(c) = c – ki (mod max)– Addition: CS=enc(m1)+enc(m2)=k1+m1+k2+m2 (mod max)

– Decryption of Addition:Dec(k1,k2, CS)=C-(k1+k2) (mod max) = m1+m2

• Propriétés– Très efficace en terme de CPU (adapte aux WSN)– Sécurité prouvable

[3] Efficient Aggregation of Encrypted Data in Wireless SensorNetworks C. Castelluccia, E. Mykletun and G. Tsudik, ACM/IEEE Mobiquitous Conference, July 2005, San Diego, USA.

Page 31: La Sécuritédes Capteurs et Réseauxde Capteurs

Sécuriser Agrégation des données:Conclusion

• Agregateurs additionnent les données chiffrées• La station de base déchiffre et retrouve la

somme des données!• Un agregateur compromis n’a plus accès aux

données!• Efficace car agregateurs ne doivent pas

déchiffrer + chiffrer résultats!• Il existe encore des problèmes a résoudre:

– Comment assurer l’intégrité/authenticité des données agrégées?

– Comment éviter/détecter la modification de l’environnement par un attaquant ??

Page 32: La Sécuritédes Capteurs et Réseauxde Capteurs

Activités a l’INRIA (EPI Planète)

• Protocoles d’échange de clefs efficaces– ROK: Robust Key Exchange protocoles

• Agrégation des données– Agrégation des données chiffrées– Authentification/Intégrité des données agrégées

• Génération de nombres aléatoires pour Capteurs (TinyRNG)

• Virus pour capteurs– Premier virus sur capteurs Micaz (architecture harvard)!– …en combinant plusieurs techniques (return-to-libc, fake

stack injection,…)

• Sécurité des systèmes RFID

Page 33: La Sécuritédes Capteurs et Réseauxde Capteurs

The FP6 IST UbiSec&Sens Project (http://www.ist-ubisecsens.org/)

• Partenaires:– NEC Network Development Laboratories (DE) , RWTH

Aachen (DE), INRIA (FR), IHP Microelectronics (DE), INOV (PT), Budapest University of Technology and Economics (HU), Ruhr University Bochum (DE)

• Project Goals– to provide a complete toolbox of security and reliability

aware components for sensor network application development,

– application scenarios of agriculture, road services and homeland security

Page 34: La Sécuritédes Capteurs et Réseauxde Capteurs

Pour plus d’information…

• http://planete.inrialpes.fr/~ccastel• [email protected]